首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
您找到你想要的搜索结果了吗?
是的
没有找到

全球常用数字化执法手段 TOP 10 | FreeBuf 盘点

文丨小王斯基 编丨zhuo 计算机技术飞速发展,催生众多经济赛道,彻底改变了民众生活方式,通信交流、购物等更加便利,“数字化”和“智能化”成为不可逆的社会潮流。但“数智化”同样是一把双刃剑,成为许多网络犯罪“野蛮生长”的温床。 网络犯罪顾名思义是指某些团体利用高超的计算机技术,从事违法犯罪活动。这些团体或个人趁着计算机技术迭代的浪潮,不断研发升级各类犯罪工具,优化网络犯罪技术手段,对实体组织、企业,个人,甚至某些国家,展开疯狂的网络攻击。 目前,国内网络犯罪活动非常猖獗,根据中国司法大数据研究院发布的《涉

02

杂(二)

之所以会出现无法在 NAT 的内部网络通过 NAT 服务的外部 IP 地址来访问的情况,是因为如果服务从内部请求,那么经过 DNAT 转换后,将目标 IP 改写成内网 IP,如 192.168.1.3,而发送请求的机器 IP 是 192.168.1.4,数据包被网关 192.168.1.1 顺利的重定向到 192.168.1.3 的服务端口,然后 192.168.1.3 根据请求发送响应给目的 IP 地址,也就是 192.168.1.4,但是,问题出现了,因为 192.168.1.4 请求的地址是外部 IP 假设是 106.54.43.50,所以它等待着 106.54.43.50 的响应,但是由于是局域网,所以路由器不经过封装,直接转发,所以 192.168.1.3 的响应请求被看做是非法的,被丢弃了。这就是问题的所在了,该问题称为 NAT 回流,解决方案在此不再赘述。

01

蓝队的自我修养之事后溯源(归因)| HVV 经验分享

众所周知,攻防演练过程中,攻击者千方百计使用各种方法渗透目标。一般情况下攻击链包括:侦察、武器化、交付、利用、安装、命令和控制、窃取目标数据。在溯源中,安全人员对攻击者某个阶段的攻击特点进行分析,再结合已掌握的威胁情报数据将攻击特点和数据聚类,能够有效掌握攻击者的攻击手法和 IP &域名资产等。前文(蓝队的自我修养之事中监控)中讲到了在攻防演练场景下如何从海量的告警日志中获取高度疑似攻击者的 IP,在发现有攻击者之后,快速对其进行精准地溯源反制,收集攻击路径和攻击者身份信息,描绘出完整的攻击者画像。本文中笔者将对溯源的难点、目标以及方法论展开讨论。

04
领券